Connect-AipService
Připojí se k Azure Information Protection.
Syntax
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Description
Rutina Connect-AipService vás připojí k Azure Information Protection, abyste mohli spustit příkazy pro správu pro službu ochrany vašeho tenanta. Tuto rutinu může používat také partnerová společnost, která spravuje vašeho tenanta.
Před spuštěním ostatních rutin v tomto modulu je nutné tuto rutinu spustit.
Pokud se chcete připojit k Azure Information Protection, použijte účet, který je jedním z následujících způsobů:
- Globální správce vašeho tenanta Office 365.
- Globální správce vašeho tenanta Azure AD. Tento účet ale nemůže být účtem Microsoft (MSA) ani z jiného tenanta Azure.
- Uživatelský účet z vašeho tenanta, kterému byla udělena práva správce azure Information Protection pomocí rutiny Add-AipServiceRoleBasedAdministrator.
- Role správce Azure AD správce Azure Information Protection, správce dodržování předpisů nebo správce dat dodržování předpisů.
Tip
Pokud se nezobrazí výzva k zadání přihlašovacích údajů a zobrazí se chybová zpráva, jako je například Nejde použít tuto funkci bez přihlašovacích údajů, ověřte, zda je aplikace Internet Explorer nakonfigurovaná tak, aby používala integrované ověřování systému Windows.
Pokud toto nastavení není povolené, povolte ho, restartujte Aplikaci Internet Explorer a potom zkuste ověření do služby Information Protection.
Příklady
Příklad 1: Připojení k Azure Information Protection a výzva k zadání uživatelského jména a dalších přihlašovacích údajů
PS C:\> Connect-AipService
Tento příkaz se připojí ke službě ochrany z Azure Information Protection. Toto je nejjednodušší způsob, jak se připojit ke službě spuštěním rutiny bez parametrů.
Zobrazí se výzva k zadání uživatelského jména a hesla. Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, zobrazí se výzva k zadání alternativní metody ověřování a připojení ke službě.
Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, musíte se pomocí této metody připojit k Azure Information Protection.
Příklad 2: Připojení k Azure Information Protection s uloženými přihlašovacími údaji
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
První příkaz vytvoří objekt PSCredential a uloží zadané uživatelské jméno a heslo do proměnné $AdminCredentials . Při spuštění tohoto příkazu se zobrazí výzva k zadání hesla pro zadané uživatelské jméno.
Druhý příkaz se připojí k Azure Information Protection pomocí přihlašovacích údajů uložených v $AdminCredentials. Pokud se odpojíte od služby a znovu se připojíte, když se proměnná stále používá, jednoduše znovu spusťte druhý příkaz.
Příklad 3: Připojení k Azure Information Protection pomocí tokenu
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
Tento příklad ukazuje, jak se můžete připojit k Azure Information Protection pomocí parametru AccessToken, který umožňuje ověření bez výzvy. Tato metoda připojení vyžaduje zadání ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID *https://api.aadrm.com/*
prostředku . Po otevření připojení můžete z tohoto modulu spustit příkazy pro správu, které potřebujete.
Po potvrzení, že se tyto příkazy úspěšně připojují k Azure Information Protection, můžete je spustit neinteraktivně, například ze skriptu.
Všimněte si, že pro ilustraci tento příklad používá uživatelské jméno admin@contoso.com s heslem Passw0rd! V produkčním prostředí, když použijete tuto metodu připojení neinteraktivně, použijte další metody k zabezpečení hesla, aby nebyl uložen ve formátu prostého textu. Použijte například příkaz ConvertTo-SecureString nebo použijte Key Vault k uložení hesla jako tajného kódu.
Příklad 4: Připojení k Azure Information Protection pomocí klientského certifikátu prostřednictvím ověřování instančního objektu
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
Tento příklad se připojí k účtu Azure pomocí ověřování instančního objektu založeného na certifikátech. Instanční objekt použitý k ověřování musí být vytvořen se zadaným certifikátem.
Požadavky pro tento příklad:
- Modul PowerShellu služby AIPService musíte aktualizovat na verzi 1.0.05 nebo novější.
- Pokud chcete povolit ověřování instančního objektu, musíte do instančního objektu přidat oprávnění rozhraní API pro čtení (Application.Read.All).
Další informace najdete v tématu Požadovaná oprávnění rozhraní API – Microsoft Information Protection SDK a použití Azure PowerShell k vytvoření instančního objektu s certifikátem.
Příklad 5: Připojení k Azure Information Protection pomocí tajného klíče klienta prostřednictvím ověřování instančního objektu
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
V tomto příkladu:
- První příkaz vyzve k zadání přihlašovacích údajů instančního objektu
$Credential
a uloží je do proměnné. Po zvýšení úrovně zadejte ID aplikace pro hodnotu uživatelského jména a tajný kód instančního objektu jako heslo. - Druhý příkaz se připojí k zadanému tenantovi Azure pomocí přihlašovacích údajů instančního objektu uloženého
$Credential
v proměnné. ParametrServicePrincipal
switch označuje, že se účet ověřuje jako instanční objekt.
Pokud chcete povolit ověřování instančního objektu, musíte do instančního objektu přidat oprávnění rozhraní API pro čtení (Application.Read.All). Další informace najdete v tématu Požadovaná oprávnění rozhraní API – Microsoft Information Protection SDK.
Parametry
-AccessToken
Pomocí tohoto parametru se připojte k Azure Information Protection pomocí tokenu, který jste získali z Azure Active Directory, pomocí ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID https://api.aadrm.com/prostředku . Tato metoda připojení umožňuje přihlásit se k Azure Information Protection neinteraktivně.
Pokud chcete získat přístupový token, ujistěte se, že účet, který používáte z tenanta, nepoužívá vícefaktorové ověřování (MFA). Podívejte se na příklad 3, jak to můžete udělat.
Tento parametr nelze použít s parametrem Credential .
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ApplicationID
Určuje ID aplikace instančního objektu.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CertificateThumbprint
Určuje kryptografický otisk certifikátu digitálního veřejného klíče X.509 pro instanční objekt, který má oprávnění k provedení dané akce.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Credential
Určuje objekt PSCredential . K získání objektu PSCredential použijte rutinu Get-Credential . Další informace zobrazíte zadáním Get-Help Get-Cmdlet
.
Rutina vás vyzve k zadání hesla.
Tento parametr nelze použít s parametrem AccessToken a nepoužívejte ho, pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování (MFA).
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnvironmentName
Určuje instanci Azure pro suverénní cloudy. Platné hodnoty jsou:
- AzureCloud: Komerční nabídka Azure
- AzureChinaCloud: Azure provozovaná společností 21Vianet
- AzureUSGovernment: Azure Government
Další informace o používání azure Information Protection s Azure Government najdete v popisu služby Azure Information Protection Premium Government.
Type: | AzureRmEnvironment |
Accepted values: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ServicePrincipal
Označuje, že rutina určuje ověřování instančního objektu.
Instanční objekt musí být vytvořen se zadaným tajným kódem.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-TenantId
Určuje identifikátor GUID tenanta. Rutina se připojí k Azure Information Protection pro tenanta, kterého určíte podle identifikátoru GUID.
Pokud tento parametr nezadáte, rutina se připojí k tenantovi, ke kterému váš účet patří.
Type: | Guid |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |